关键字 |
无线传感器网络中,节点克隆检测、分布式散列码 |
介绍 |
无线传感器网络成为非常有用的网络在现实世界中,因为他们很容易部署和有用的监测各种环境在民用和军用的上下文中。由于网络的普及,有增加的安全威胁。传感器网络的一般结构及其传感器和基站节点如图1所示。 |
可以如图1所示,无线传感器网络是传感器节点的集合,可以感知数据的目标。传感器节点感知未知对象数据和发送到汇聚节点。水槽节点可以被授权用户通过互联网访问。事实上水槽节点可以查询以监控下的面积覆盖率的基础。 |
的攻击WSN节点克隆是一个将导致网络失去对手敏感信息。克隆有许多节点检测机制的文献中找到。的解决方案分为预防机制,集中机制和分配机制。更多细节可以在第二部分中找到。在本文中,我们建立了一个框架,并提出了一个算法来检测克隆攻击罪WSN节点。本文的其余部分的结构如下。第二部分提供了前审查的文学作品。第三部分提出了解决方案。第四部分提供了实验的细节,第五部分总结了论文除了为未来的工作方向。 |
相关的工作 |
克隆节点检测的文献回顾和介绍了在这一节中。之前工作在WSN揭示节点克隆检测预防机制,集中检测和分布检测模型。对分布式检测模型[1]显然,每个节点在网络克隆的能力来检测节点。两个概率协议进行了探讨[1]。然而,它有许多假设将限制在现实世界中实际使用的检测机制。其他克隆检测机制探索在[7]和[6]节点的地理的知识节点部署。不同的协议有不同的要求包括邻居的信息,意识到所有节点,网络地理知识,DHT节点信息。 |
对集中与基站检测的检测过程。传感器节点将没有克隆节点检测的功能。它也会导致沟通成本。[8]中探索的设置协议能够降低沟通成本通过构建专属子集的概念。在[9]提出另一种解决方案是使用pre-key分布的概念作为探索在[10]技术检测的过程破坏键而不是检测克隆节点。根据这个协议,每个节点出口基站的钥匙。这种方法的一个问题是高的假阳性和假阴性率报告。 |
对预防机制,探索基于位置键在[3]节点克隆检测过程。基于身份的加密技术的使用是为了实现这一目标。基于位置的密钥是由值得信赖的代理问题的WSN旅行。类似的解决方案是在[5]和[4]。这些都是有用的在特定的传感器网络应用程序在现实世界中。然而,假设他们会限制在实时应用程序。 |
建议的解决方案 |
在本文中,我们提出了一个解决方案,它可以检测传感器网络中节点复制攻击。我们建立了一个通用框架,基本算法,以确保节点复制攻击检测到敌人发起积极。总体框架如图2所示。然后,我们提出了一个算法随机定向克隆检测勘探协议为节点克隆检测。 |
正如在图2中,可以看到节点克隆检测过程的轮廓。首先调用消息处理阶段。当消息到达目的地时,底层的算法应该是行为基于返回消息。该算法返回NIL当消息到达目的地否则返回节点的ID算法仍在继续。建议的解决方案中的其他阶段包括检查和检测。检查阶段是用来确定是否有可能检测和实际检测阶段证实了克隆的基础上。该算法是如清单1所示。 |
|
如清单1中可以看到有证据表明检测克隆在验证阶段之后,检测过程。节点克隆检测过程最初返回NIL或根据到达的消息ID。关键时验证和嫌疑人复制,然后验证阶段是为了检查进行缓存,并相应地更新缓存和广播节点克隆如果发现积极的证据。 |
负载平衡和流量分布 |
除了节点检测克隆,我们实现了负载平衡和流量分配机制,努力减少交通堵塞和提高吞吐量。移动节点作为发射机和接收机的数据,利用这样的信息可以即使更新节点的范围。这是实现通过cooperatitve传输的数据。节点也能计算出距离从节点到节点因此节点可以感知和更新信息。负载均衡有以外的其他优点,如能源效率提高吞吐量和减少交通堵塞。实验结果如以下部分所示。 |
实验结果 |
通过NS2仿真实验。仿真演示与基站的无线传感器网络和传感器节点。除了它显示了节点复制攻击,被提议的解决方案。恶意节点检测到使用非对称加密和安全通信。实验是由节点数和平均每个节点发送的消息数量;的节点数量和检测概率;包交货率和时间;每秒的节点数量和交易。提出系统的性能与现有的系统。 |
我们可以看到在图3中,很明显,该系统优于现有系统的平均每个节点发送的消息数量。 |
我们可以看到在图4中,结果表明,对探测概率的节点数量的影响。提出系统表现出更高的检测概率。 |
在图5中,可以看出之间的数据包交货率比现有的和拟议系统。建议的解决方案增加了包交货率。 |
我们可以看到在图6中,很明显,提出系统的吞吐量比现有系统。 |
结论和未来的工作 |
在本文中,我们研究了节点和对策在WSN克隆检测攻击。节点复制攻击是攻击的基础上,利用漏洞以从网络获取敏感信息。敌人可以启动类似的袭击,使真正的克隆节点传感器节点。自从克隆节点的影响下的对手,因此攻击者的指令。因此,收集敏感信息流动可以使对手受益的一种方法或其他。我们提出了一个算法,检测克隆攻击WSN的机制。算法作为督察,将监测信息和为了确定节点复制攻击。我们建立了一个仿真模型展示了概念证明。NS2仿真表明,提出的解决方案是有用的检测克隆在WSN的攻击。在未来我们希望在现实世界环境中实现的算法。 |
|
数据乍一看 |
|
|
引用 |
- b . Parno a Perrig,诉Gligor“分布式传感器网络节点复制攻击检测,“在Proc, IEEE计算机协会。安全隐私,2005,pp。49 - 63。
- h··m·f·Kaashoek d . Karger r·莫里斯和斯托伊卡,“查找数据在P2P系统中,“Commun。ACM, 46卷,不。2,43-48,2003页。
- y, W。刘,W。卢,安迪。方,“无线传感器网络定位compromisetolerant安全机制,”IEEE j .选取。Commun领域。,vol. 24, no. 2, pp. 247–260, Feb. 2006.
- 美国朱、美国Setia和s Jajodia“飞跃:高效的大规模分布式传感器网络的安全机制,“在Proc。10 ACM CCS,华盛顿特区,2003年,页62 - 72。
- r·安德森·h·陈,a . Perrig”主要感染:智能信托智能灰尘,“在IEEE ICNP Proc。12日,2004年,页206 - 215。
- m .孔蒂r·d·皮特l . v .曼奇尼和A·梅,“随机、高效和分布式检测的协议在无线传感器网络节点复制攻击,“在Proc。8 thacmmobihoc, QC,蒙特利尔加拿大,2007年,页80 - 89。
- b·朱v . g . k . Addada s Setia s Jajodia和s·罗伊,“有效的分布式检测传感器网络节点复制攻击,“ACSAC Proc。23日,2007年,页257 - 267。
- 朱崔h . s和t . f . La门”设置:检测克隆在传感器网络中,节点”在Proc。第三SecureComm, 2007年,页341 - 350。
- r·布鲁克斯,p . y . Govindaraju m . Pirretti n . Vijaykrishnan和m . t . Kandemir“克隆的检测传感器网络使用随机密钥predistribution,“IEEE反式。系统。年代,男人,Cybern。C:。37卷,没有牧师。6日,第1258 - 1246页,2007年11月。
- l . Eschenauer和v . d . Gligor分布式传感器网络的密钥管理方案”,在Proc。9日ACM相依第一版。Commun。安全,华盛顿特区,2002年,页41-47。
- a·沙米尔“基于身份的密码和签名方案,”在Proc。加密,1984年,196年信号,47-53页。
- r . Poovendran c . Wang和罗伊,保障无线传感器的定位和时间同步和特设网络。纽约:斯普林格出版社,2007年版。
- i . f . Akyildiz w·苏y Sankarasubramaniam,和e . Cayirci“传感器网络的一项调查,”IEEE Commun。40卷,杂志。2002年8月8日,页。102 - 114年。
- s . Ratnasamy·弗朗西斯·m·汉德里,r·卡普和辛克物流,“可伸缩content-addressable网络”在Proc。SIGCOMM,圣地亚哥,2001年,页161 - 172。
- 斯托伊卡,R。莫里斯,d . Liben-Nowell d·r·Karger M。F。Kaashoek、f . Dabek和h . Balakrishnan”和弦:一个可伸缩的点对点查找协议对于网络的应用程序,“IEEE / ACM反式。Netw。,vol. 11, no. 1, pp. 17–32, Feb. 2003.
- a . i t Rowstron和p . Druschel糕点:可伸缩的、分散的对象位置和路由大规模p2p系统中,“在Proc。联合会/ ACM Int。Conf Distrib。系统。平台海德堡,2001年,页329 - 350。
- a·巴尔加和r .何宁OMNeT + +模拟环境的概述,“在Proc。1日Int。相依Commun仿真工具技术。,Netw。系统。车间,马赛,法国,2008年,页1 - 10。
- A·阿瓦德·c·萨默,r .德语,和f·杜丝勒,“虚拟线协议(VCP):一个灵活的DHT-like为传感器网络路由服务,“在Proc。第五届IEEE质量,2008年,页133 - 142。
- r . Diestel,图论,第三。纽约:施普林格,2006年
|